oui mais j’ai déjà fait tt ça et j’obtient toujours la même réponse: [ul]
[li]mail is an intelligent mail processing system which has a command syntax[/li]
[li]mailx est l’agent de courriel utilisateur traditionnel en ligne de commande. Même si vous ne l’utilisez pas, il peut être requis par certains programmes.[/li]
[li]mailx is the traditional command-line-mode mail user agent. Even if you don’t use it, it may be required by other programs.[/li][/ul]
et rien d’autre, je vois qu’on me dit que c’est un agent de courriel, mais je ne peux pas envoyer ou recevoir des mail à/d’ autres personnes, justes de programmes firewall etc.
je veux juste savoir pourquoi seul les programmes peuvent lui envoyer des mails depuis root@localhost
PS: j’ai regardé pour postfix, mais j’aimerais monter le serveur mail sans IP fixe ni Nom De Domaine(parce que je n’ai pas l’argent de payer un NDD, en fait je n’ai pas d’argent du tout), en fait je compte prendre une “adresse mail pour la vie” qui sera redirigée vers mon serveur et son IP Actuelle, je n’aurais qu’à changer la redirection en cas de changemant d’adresse IP (si la box, pour une quelquonque raison, se reboot)
De plus après tt les manip’ pour l’install, le smtp, le pop3, starttls etc. thunderbird n’arrive pas à trouver l’adresse galex-713@192.168.1.42 !
historique des manip’:
[code]$ sudo apt-get install libdb4.8 db4.8-util postfix procmail sasl2-bin
$ sudo dpkg-reconfigure postfix
$ sudo apt-get install dovecot-pop3d dovecot-imapd
Satellite*
server-713
domain.localhost
sudo emacs /etc/postfix/main.cf #conf:
#Mod: home_mailbox = Maildir/
#comment: #mailbox_command = procmail -a “$EXTENSION”
#Mod: relayhost = smtp.sfr.fr #je suis chez sfr: j’ai une neufbox
#Ajout:
Activer l’identification SASL
#smtpd_sasl_auth_enable = yes
Utiliser le service d’identification de Dovecot
#smtpd_sasl_type = dovecot
#smtpd_sasl_path = private/auth
Noter dans les en-tête des messages l’identifiant de l’utilisateur.
#smtpd_sasl_authenticated_header = yes
Règles pour accepter ou refuser une connexion :
- on attend une seconde (pour piéger les zombies) ;
- on interdit la parallélisation là où il n’est pas sensé y en avoir.
#smtpd_client_restrictions =
permit_mynetworks, permit_sasl_authenticated,
sleep 1, reject_unauth_pipelining
Règles pour accepter ou refuser un message, dès lors qu’on connaît le nom
de l’hôte de l’expéditeur (par sa commande HELO ou EHLO) :
- on refuse les noms d’hôte invalides.
#smtpd_helo_restrictions = reject_invalid_helo_hostname
Règles pour accepter ou refuser un message, dès lors qu’on connaît l’adresse
de l’expéditeur :
- s’il vient d’un expéditeur inexistant de notre domaine, on le rejette ;
- si le domaine de l’expéditeur n’a pas d’IP ou de MX, on le refuse ;
- s’il vient d’un client sûr ou d’un client authentifié, on l’accepte ;
- si l’adresse de l’expéditeur n’est pas sous forme canonique, on le refuse.
#smtpd_sender_restrictions =
reject_unlisted_sender, reject_unknown_sender_domain,
permit_mynetworks, permit_sasl_authenticated,
reject_non_fqdn_sender
Règles pour accepter ou refuser un message, dès lors qu’on connaît le
destinataire (par la commande RCPT TO) :
- s’il est destiné à un expéditeur forgé chez nous, on le rejette ;
- s’il est destiné à un domaine forgé, on le rejette ;
- s’il vient d’un hôte sûr ou d’un client authentifié, on l’accepte ;
- si l’adresse de destination n’est pas sous forme canonique, on le refuse ;
- finalement, s’il n’est pas destiné à un domaine que l’on gère ou pour
lequel on relaie, on le refuse.
#smtpd_recipient_restrictions =
reject_unlisted_recipient, reject_unknown_recipient_domain,
permit_mynetworks, permit_sasl_authenticated,
reject_non_fqdn_recipient,
reject_unauth_destination
#smtpd_tls_cert_file = /var/spool/postfix/cert/cert.pem
#smtpd_tls_key_file = /var/spool/postfix/cert/key.pem
#smtpd_use_tls = yes
#smtpd_tls_loglevel = 4
#smtpd_tls_auth_only = yes
$ sudo emacs /etc/dovecot/dovecot.conf #conf:
#decomment:
#auth default {
#…
#socket listen {
client {
path = /var/spool/postfix/private/auth
group = postfix
mode = 0660
#}
#}
#…
$ sudo addgroup galex-713 postfix
$ sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /var/spool/postfix/cert/key.pem -out /var/spool/postfix/cert/cert.pem
$ sudo /etc/init.d/dovecot restart
$ sudo /etc/init.d/postfix restart
[/code]